Chủ Nhật, 17 tháng 1, 2010

Microsoft thừa nhận lỗi ngày số 0 đã giúp bọn tấn công vào Google

Microsoft Admits Zero-Day Aided Google Attackers

Người khổng lồ phần mềm thừa nhận các lỗi trong Internet Explorer, nhưng liệu đã có cách khắc phục?

Software giant acknowledges flaw in Internet Explorer, but is there a workaround?

January 14, 2010, By Stuart J. Johnston

Theo: http://www.internetnews.com/security/article.php/3858866/

Bài được đưa lên Internet ngày: 14/01/2010

Lời người dịch: Sự kiện làm xôn xao dân mạng về việc site tìm kiếm của Google và khoảng 20 tập đoàn khác tại thị trường Trung Quốc bị tấn công dẫn tới việc Google có ý định rời bỏ thị trường Trung Quốc có nguyên nhân kỹ thuật từ một lỗi tổn thương ngày số 0 còn chưa được biết trong trình duyệt web Internet Explorer của Microsoft các phiên bản 6, 7, và 8 khi kết hợp với hệ điều hành Windows các phiên bản Windows 2000 SP4 cho tới XP, Windows Server, Vista, và Windows 7. Nó cũng bao gồm cả các phiên bản 32 và 64 bit của các hệ điều hành này. Các quan chức của Microsoft đã thừa nhận việc này.

Các quan chức của Microsoft đã thừa nhận rằng các cuộc tấn công vào Google đã được công bố rộng rãi và có thể cả 20 tập đoàn nữa đã được trợ giúp bởi một lỗi tổn thương ngày số 0 còn chưa được rõ trước đó trong hầu hết các phiên bản trình duyệt phổ biến của hãng.

Hôm thứ ba, Microsoft đã đưa ra một Tư vấn An ninh, cảnh báo các khách hàng về lỗ thủng trong Internet Explorer và cung cấp những cách khắc phục mà chúng về cơ bản kêu gọi việc quay an ninh trong trình duyệt lên số 11.

“Dựa vào những điều tra của chúng tôi, chúng tôi đã xác định rằng Internet Explorer đã là một trong những vật trung gian được sử dụng trong các cuộc tấn công có mục tiêu và tinh vi phức tạp nhằm vào Google và có thể khoảng 20 mạng các tập đoàn khác”, một bài viết trên blog của Trung tâm Phản ứng An ninh của Microsoft đã nói.

Bài viết này đã trùng khớp với bài viết trên blog của giám đốc công nghệ CTO George Kurtz của McAfee, nói rằng Tư vấn An ninh của Microsoft đã khẳng định rằng lỗi an ninh được sử dụng trong một số cuộc tấn công tồn tại trong tất cả các kết hợp được hỗ trợ của IE và Windows ngoại trừ IE 5.01 chạy trên Windows 2000 Service Pack 4 (SP4).

Các hệ thống bị ảnh hưởng bao gồm IE 6, 7 và 8 chạy trên Windows 2000 SP4 cho tới XP, Windows Server, Vista, và Windows 7. Nó cũng bao gồm cả các phiên bản 32 và 64 bit của các hệ điều hành này.

“Chúng tôi đang hợp tác với Google và các hãng khác, cũng như các nhà chức trách và các đối tác công nghiệp khác”, bài viết trên blog của Microsoft tiếp tục.

Thông tin về các cuộc tấn công này đã nổi lên đầu tuần này khi Google đã hé lộ rằng các máy chủ tìm kiếm của hãng cho thị trường Trung Quốc đã bị tấn công.

Microsoft officials acknowledged that widely publicized attacks on Google and perhaps another 20 or more corporations were helped by a previously unknown zero-day (define) vulnerability in most versions of its popular browser.

Thursday, Microsoft (NASDAQ: MSFT) released a Security Advisory, warning customers of the Internet Explorer breach and providing workarounds that basically call for cranking security in the browser up to 11.

"Based upon our investigations, we have determined that Internet Explorer was one of the vectors used in targeted and sophisticated attacks against Google (NASDAQ: GOOG) and possibly some 20 other corporate networks," a post on the Microsoft Security Response Center blog said.

The post coincided with a blog post by McAfee CTO George Kurtz, stating that the Microsoft's Security Advisory confirmed that the security flaw used in some of the attacks exists in all supported combinations of IE and Windows except for IE 5.01 running on Windows 2000 Service Pack 4 (SP4).

Affected systems include IE 6, 7, and 8 running on Windows 2000 SP4 through XP, Windows Server, Vista, and Windows 7. It also includes both 32 and 64-bit releases of those operating systems.

"We are cooperating with Google and other companies, as well as authorities and other industry partners," the Microsoft blog post continued.

News of the attacks surfaced earlier this week when Google revealed that its search servers for the China market had been attacked.

Thay đổi các thiết lập an ninh

Trong tay một kẻ tấn công độc ác, lỗi còn chưa được phát hiện này có thể được sử dụng để làm tổn thương một cách hoàn toàn một máy tính cá nhân PC của người sử dụng nêu anh hoặc chị ta, ví dụ, đã nháy lên một đường liên kết bị đánh bẫy trong một thông điệp thư điện tử hoặc chat. Trong tư vấn của mình, Microsoft đã xuất bản các cách khắc phục tạm thời cho lỗi này, bao gồm cả việc thiết lập lại an ninh cho các vùng Cục bộ (Local) và Internet của IE lên cao (high), và vô hiệu hóa scripting tích cực trong các vùng này.

“Vào lúc này, chúng tôi nhận thức được về các cuộc tấn công hạn chế, tích cực muốn sử dụng chỗ yếu này đẻ chống lại Internet Explorer 6. Chúng tôi còn chưa thấy các cuộc tấn công chống lại các phiên bản khác bị lây nhiễm của Internet Explorer”, tư vấn nói.

Một người phát ngôn của Microsoft nói hãng đang làm việc về một bản vá.

Tư vấn An ninh của Microsoft có sẵn trực tuyến ở đây.

Change security settings

In the hands of a malicious attacker, the undisclosed bug could be used to completely compromise a user's PC if he or she, for example, clicked on a booby-trapped link in an e-mail or instant message. In its advisory, Microsoft published temporary workarounds for the flaw, including setting the security for IE's Internet and Local Intranet zones to high, and disabling active scripting in those zones.

"At this time, we are aware of limited, active attacks attempting to use this vulnerability against Internet Explorer 6. We have not seen attacks against other affected versions of Internet Explorer," the advisory said.

A Microsoft spokesperson said the company is working on a patch.

Microsoft's Security Advisory is available online.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.